Claude Opus 4.6 только появился на свет — и тут же обнаружил армию из 500 смертельных 0-day багов

Anthropic создала цифрового вампира: новая модель высосала все секреты из open source.


sp8lznrqn4h1siso1h1ru70260dgfkfh.jpg

Компания Anthropic показала новую версию своей языковой модели Claude Opus 4.6 и сразу загрузила ее практической работой. Во время внутренних проверок система разобрала популярные проекты с открытым исходным кодом и обнаружила более 500 ранее неизвестных уязвимостей . Речь идет о библиотеках, которые широко используются в разных программах, в том числе Ghostscript, OpenSC и CGIF. Найденные проблемы могли приводить к падению приложений и различным формах повреждения памяти .

Новая версия вышла в четверг. Разработчики усилили у нее навыки работы с исходниками. Модель увереннее проводит проверку кода , ищет логические ошибки и помогает разбирать сложные фрагменты. Отдельно подтянули задачи, связанные с финансовыми расчетами, исследовательскими материалами и подготовкой документов. В компании отмечают, что теперь система чаще находит опасные дефекты без специальных надстроек, готовых шаблонов и точных подсказок в запросе.

По описанию Anthropic, решения алгоритма при разборе программ похоже на поведение живого исследователя. Он просматривает историю изменений в репозитории, сопоставляет старые исправления с текущими участками и пытается заметить похожие недочеты. Плюс анализирует повторяющиеся шаблоны, которые часто приводят к сбоям. Отдельное внимание уделяется логике работы функций. Модель проверяет, какие входные данные способны нарушить выполнение и вызвать аварию.

Перед релизом Claude Opus 4.6 поручили протестировать отдельной команде тестировщиков, которую внутри компании называют Frontier Red Team. Проверки шли в виртуальной среде. Системе выдали набор утилит, которыми обычно пользуются специалисты по безопасности. Среди них отладчики и фаззеры . Отладчик позволяет просматривать выполнение программы по шагам. Фаззер подает случайные данные , чтобы спровоцировать сбой. При этом модели не объясняли, как именно применять эти инструменты, и не подсказывали признаки уязвимостей. Разработчикам было важно понять, как она справится без подробных инструкций.